🎯 Azure’s Role Roulette — Ou comment Microsoft vous offre les clés de votre propre compromission

Chez Microsoft, il y a des traditions. Comme ne pas documenter les comportements critiques de leurs services cloud, ou encore crĂ©er des rĂ´les “integrated” tellement permissifs qu’on dirait des backdoors officielles. Et grâce Ă  l’équipe de Token Security, on dĂ©couvre aujourd’hui le grand gagnant du loto de la cybersĂ©curitĂ© : Azure’s Role Roulette™. FĂ©licitations, vos droits « en lecture seule » permettent dĂ©sormais de vous faire dĂ©pouiller comme un serveur Exchange en 2010.


🧩 Chapitre 1 – Le rôle “Reader” : pour lire, oui, mais surtout vos secrets réseau

Prenons un rĂ´le banal : Reader. En thĂ©orie, ce rĂ´le est censĂ© permettre la consultation des ressources Azure. Oui mais voilĂ  : dans Azure, lecture = voir les secrets, les configurations sensibles, les clĂ©s de chiffrement, et les PSK VPN. Et pas qu’un peu.

Token Security a dĂ©cortiquĂ© plusieurs rĂ´les “built-in” (comprendre : ceux que tout le monde utilise car « officiels ») et dĂ©couvert que certains permettaient de rĂ©cupĂ©rer les clĂ©s VPN partagĂ©es (PSK). Oui, vous avez bien lu. Le rĂ´le Reader, celui que vous assignez aux stagiaires pour faire joli, donne accès Ă  des secrets rĂ©seau utilisables pour pivoter vers vos infra internes.


🔓 Chapitre 2 – Une vulnérabilité API en prime ? Mais bien sûr !

Parce que Microsoft ne fait jamais les choses Ă  moitiĂ©, une faille dans l’API Azure permettait — jusqu’à rĂ©cemment — de rĂ©cupĂ©rer la PSK VPN via un simple appel API. Pas besoin de flag CTF ou d’exploitation obscure : un appel bien placĂ©, et hop, vous voilĂ  avec les clĂ©s du château.

Microsoft a discrètement corrigĂ© la faille en la classant « Important » (ça change de « Critical », vous voyez, c’est plus chill). Cerise sur le gâteau : la rĂ©compense bug bounty a Ă©tĂ© de 7 500 $. Ce qui, avouons-le, est probablement le prix d’une demi-heure de consulting Azure sur leur Marketplace.


🧨 Chapitre 3 – Quand deux failles font une compromission

LĂ  oĂą c’est beau, c’est que la combinaison des deux faiblesses (rĂ´les trop larges + API mal protĂ©gĂ©e) permettait Ă  un utilisateur lambda de :

  1. Lister les connexions VPN et leurs configurations ;
  2. Appeler l’API pour exfiltrer la clé PSK ;
  3. Se connecter au VPN d’entreprise ;
  4. Et entrer dans le réseau interne comme un touriste en sandales au Louvre.

Bref, une prise de contrĂ´le d’environnement d’entreprise, offerte par un « reader », sans Ă©lĂ©vation de privilèges. Vous vouliez du Zero Trust ? Vous aurez du Zero Clue.


📚 Chapitre 4 – La réponse Microsoft : documenter, surtout ne rien corriger

Face à cette pépite, Microsoft a choisi la réponse la plus passive-agressive de l’histoire du cloud :

“Nous avons mis à jour la documentation pour alerter les utilisateurs sur les risques de sur-permission des rôles intégrés.”
En d’autres termes : « Débrouillez-vous. On vous avait rien promis. »

Pas de changement dans les rôles. Pas d’audit automatique. Pas même une alerte dans le Security Center. Juste un petit paragraphe discret dans la doc.


🔍 Chapitre 5 – Le chaos hérité d’Active Directory

L’écosystème Azure AD, c’est comme un fichier Excel qu’on trimballe depuis 20 ans : plein de macros, de noms bizarres et d’héritages mal compris. Chaque service Azure est conçu par une équipe différente, chaque rôle donne plus que prévu, et la doc semble avoir été écrite par des IA fatiguées.

Sur Reddit et HackerNews, les experts ne mâchent pas leurs mots :

“Un rôle Reader qui lit les secrets VPN, sérieusement ?!”
“700 Mo de scripts Python pour az cli ? Microsoft, arrêtez de fumer vos pipelines CI.”


✅ Chapitre 6 – Que faire ? (à part pleurer dans un coin)

Vous utilisez Azure ? Voici vos nouvelles obligations de survie :

  • Évitez les rĂ´les intĂ©grĂ©s, sauf si vous aimez le danger.
  • CrĂ©ez vos propres rĂ´les personnalisĂ©s (custom roles) avec le strict minimum de permissions.
  • Scoppez vos accès au niveau le plus bas possible : groupe de ressources, ressource unique.
  • Logguez toutes les actions sur les secrets, surtout dans les services rĂ©seau.
  • Audit complet des affectations de rĂ´les dès que possible.

Ah, et bien sĂ»r, changez immĂ©diatement vos clĂ©s VPN si vous avez utilisĂ© ces rĂ´les. Au cas oĂą quelqu’un d’autre ait dĂ©jĂ  visitĂ© vos locaux virtuels.


🧨 Épilogue – Microsoft, l’art de l’auto-sabotage version cloud

La sĂ©curitĂ© sur Azure, c’est comme un jeu de sociĂ©tĂ© dont les règles changent toutes les semaines, mais oĂą le seul pion, c’est vous. La vĂ©ritĂ©, c’est que les rĂ´les intĂ©grĂ©s sont une dette technique active, une sorte de malware officiel dĂ©guisĂ© en fonctionnalitĂ©.

On ne vous le rĂ©pĂ©tera jamais assez : faites le mĂ©nage vous-mĂŞmes, car Microsoft ne le fera pas pour vous.


đź§  Vous aimez ce genre d’article ? Partagez-le Ă  vos admins Azure, ou mieux, Ă  votre DSI. C’est le moment de parler de rĂ´les personnalisĂ©s — avant que ce ne soit un attaquant qui le fasse pour vous.

🎯 Azure’s Role Roulette — Ou comment Microsoft vous offre les clés de votre propre compromission
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut